見出し画像

海外メディアが報じるニコニコ動画停止騒動

にこにこ動画は、2024年6月8日に大規模なサイバー攻撃を受けたことが判明し、現在もサービスが停止しています。この攻撃により、にこにこ動画や関連サービスは全て利用できなくなっています​ (Enterprise Technology News and Analysis)​​ (The Supply Chain Report News)​。


ニコニコ動画停止を報じる https://supplychainreport.org/

このサイバー攻撃は、にこにこ動画のサーバーに重大な障害を引き起こし、運営会社であるドワンゴはデータ保護のためにサーバーを即座に停止しました。その後、攻撃の性質と範囲を調査しながら、サイトの完全な再構築を行う必要があると発表しました​ (Enterprise Technology News and Analysis)​。そのため、サービスの復旧にはまだ時間がかかる見込みで、週末までは完全な回復が期待できないとされています​ (IScanInfo.com)​。


ニコニコ動画再構築が必要であると報じる theregister.com

この影響は、にこにこ動画だけでなく、同じグループの他のサービスやポータルサイトにも及んでおり、ユーザーや関係者の間で大きな懸念を引き起こしています​ (The Supply Chain Report News)​。運営会社は、早急に通常の運営を再開することを目指しており、ユーザーに対して警戒を怠らず、疑わしい活動やセキュリティ違反を報告するよう呼びかけています​ (The Supply Chain Report News)​。




ニコニコ動画はランサムウェア攻撃であることを公表

ランサムウェアの侵入経路は複数あるが、最も可能性の高いシナリオは
ドワンゴの従業員がフィッシングメール経由による感染をトリガーとするもの。

フィッシングメールの送信:

  • 攻撃者は、正規の企業やサービスになりすましてフィッシングメールを送信します。このメールには、偽のリンクや悪意のある添付ファイルが含まれており、これをクリックするとマルウェアがダウンロードされます​ (Security Affairs)​。

  • マルウェアのインストール:

    • 従業員が誤ってリンクをクリックしたり添付ファイルを開いたりすると、マルウェアが自動的にダウンロードされ、コンピュータにインストールされます。これにより、攻撃者はそのコンピュータへのリモートアクセスを得ることができます​ (NeoTokyo2099)​。

  • ネットワーク内での横展開:

    • 一度感染したコンピュータから、攻撃者はネットワーク内の他のシステムにマルウェアを拡散させます。これには、ネットワークスキャンを行い、脆弱なシステムや未修正のソフトウェアを特定する作業が含まれます​ (Enterprise Technology News and Analysis)​。

  • データの暗号化:

    • 攻撃者は、ネットワーク内の複数のシステムにランサムウェアを展開し、重要なデータやシステムファイルを暗号化します。暗号化されたデータを復号するためには、攻撃者が保持する鍵が必要となり、これにより身代金が要求されます​ (Security Affairs)​。

  • 身代金の要求:

    • 暗号化が完了した後、攻撃者はシステムにメッセージを表示し、暗号化解除のための身代金を要求します。このメッセージには、支払い方法や期限が明示されます​ (NeoTokyo2099)​。


ランサムウェアの侵入経路はフィッシングメール以外にもいくつかあります。以下に、その代表的な手法を説明します。

1. ソフトウェアの脆弱性の悪用

  • 未修正の脆弱性: 既知のセキュリティホールやゼロデイ脆弱性を利用して、システムに侵入します。これには、OSやアプリケーション、ネットワークデバイスの脆弱性が含まれます。

  • 脆弱なリモートサービス: リモートデスクトッププロトコル(RDP)やその他のリモートアクセスサービスの脆弱性を悪用して、システムに侵入します​ (Security Affairs)​。

2. リモートデスクトッププロトコル(RDP)の悪用

  • ブルートフォース攻撃: 弱いパスワードやデフォルトの設定を利用してRDPにブルートフォース攻撃を仕掛け、システムに侵入します。

  • RDPの設定ミス: 不適切に設定されたRDPを利用して、リモートからシステムにアクセスします。特に、インターネットに直接公開されているRDPは危険です​ (Security Affairs)​。

3. サプライチェーン攻撃

  • 第三者のソフトウェアやサービス: サードパーティのソフトウェアやサービスに対する攻撃を通じて、ターゲットシステムにマルウェアを配布します。これには、ソフトウェアアップデートやパッチが含まれることがあります。

  • ITサービスプロバイダーの悪用: IT管理サービスを提供する企業が攻撃され、その顧客であるターゲット企業にマルウェアが拡散されるケースもあります​ (Security Affairs)​​ (NeoTokyo2099)​。

4. USBドライブやその他の物理メディア

  • 感染したUSBドライブ: 攻撃者が物理的にアクセスできる場合、感染したUSBドライブを利用してマルウェアを拡散させることがあります。

  • 他の外部メディア: CDやDVDなどの外部メディアを通じて、マルウェアを配布することもあります​ (NeoTokyo2099)​。

5. マルバタイジング(悪意のある広告)

  • 悪意のある広告: 正規のウェブサイトに表示される広告にマルウェアが仕込まれ、ユーザーが広告をクリックすることで感染します。これには、リダイレクト先のサイトでのドライブバイダウンロードも含まれます。

  • ポップアップ広告: 不正なポップアップ広告を表示させ、ユーザーがクリックすることでマルウェアがダウンロードされます​ (The Supply Chain Report News)​。

6. 内部脅威

  • 不満を持つ従業員: 内部の従業員が意図的にマルウェアを導入する場合があります。これは、報復や金銭的な動機によるものです。

  • 無意識の内部者: 知らないうちに感染したファイルを持ち込んだ従業員が、結果的にランサムウェアを拡散させることもあります​ (The Supply Chain Report News)​。

これらの手法を防ぐためには、多層的なセキュリティ対策が必要です。セキュリティパッチの適用、強力なパスワード管理、従業員の教育、適切なセキュリティツールの導入などが効果的です。


この記事が気に入ったらサポートをしてみませんか?